Como abordamos a segurança
Fundação de segurança
A segurança do seu código é fundamental. Claude Code é construído com segurança em seu núcleo, desenvolvido de acordo com o programa abrangente de segurança da Anthropic. Saiba mais e acesse recursos (relatório SOC 2 Type 2, certificado ISO 27001, etc.) no Anthropic Trust Center.Arquitetura baseada em permissões
Claude Code usa permissões somente leitura rigorosas por padrão. Quando ações adicionais são necessárias (editar arquivos, executar testes, executar comandos), Claude Code solicita permissão explícita. Os usuários controlam se devem aprovar ações uma vez ou permitir que sejam executadas automaticamente. Projetamos Claude Code para ser transparente e seguro. Por exemplo, exigimos aprovação para comandos bash antes de executá-los, dando a você controle direto. Esta abordagem permite que usuários e organizações configurem permissões diretamente. Para configuração detalhada de permissões, consulte Identity and Access Management.Proteções integradas
Para mitigar riscos em sistemas agentic:- Ferramenta bash em sandbox: Sandbox comandos bash com isolamento de sistema de arquivos e rede, reduzindo solicitações de permissão enquanto mantém a segurança. Ative com
/sandboxpara definir limites onde Claude Code pode trabalhar autonomamente - Restrição de acesso de escrita: Claude Code pode escrever apenas na pasta onde foi iniciado e suas subpastas—não pode modificar arquivos em diretórios pai sem permissão explícita. Embora Claude Code possa ler arquivos fora do diretório de trabalho (útil para acessar bibliotecas do sistema e dependências), operações de escrita são estritamente confinadas ao escopo do projeto, criando um limite de segurança claro
- Mitigação de fadiga de prompt: Suporte para lista de permissões de comandos seguros frequentemente usados por usuário, por base de código ou por organização
- Modo Accept Edits: Aceitar em lote múltiplas edições enquanto mantém solicitações de permissão para comandos com efeitos colaterais
Responsabilidade do usuário
Claude Code tem apenas as permissões que você concede a ele. Você é responsável por revisar o código e comandos propostos quanto à segurança antes da aprovação.Proteja-se contra injeção de prompt
Injeção de prompt é uma técnica em que um atacante tenta substituir ou manipular as instruções de um assistente de IA inserindo texto malicioso. Claude Code inclui várias proteções contra esses ataques:Proteções principais
- Sistema de permissões: Operações sensíveis exigem aprovação explícita
- Análise com reconhecimento de contexto: Detecta instruções potencialmente prejudiciais analisando a solicitação completa
- Sanitização de entrada: Previne injeção de comando processando entradas do usuário
- Lista de bloqueio de comandos: Bloqueia comandos arriscados que buscam conteúdo arbitrário da web como
curlewgetpor padrão. Quando explicitamente permitido, esteja ciente das limitações de padrão de permissão
Proteções de privacidade
Implementamos várias proteções para proteger seus dados, incluindo:- Períodos de retenção limitados para informações sensíveis (consulte o Privacy Center para saber mais)
- Acesso restrito aos dados de sessão do usuário
- Controle do usuário sobre preferências de treinamento de dados. Usuários consumidores podem alterar suas configurações de privacidade a qualquer momento.
Proteções adicionais
- Aprovação de solicitação de rede: Ferramentas que fazem solicitações de rede exigem aprovação do usuário por padrão
- Janelas de contexto isoladas: Web fetch usa uma janela de contexto separada para evitar injetar prompts potencialmente maliciosos
- Verificação de confiança: Primeiras execuções de base de código e novos servidores MCP exigem verificação de confiança
- Nota: A verificação de confiança é desabilitada ao executar de forma não interativa com a flag
-p
- Nota: A verificação de confiança é desabilitada ao executar de forma não interativa com a flag
- Detecção de injeção de comando: Comandos bash suspeitos exigem aprovação manual mesmo se previamente na lista de permissões
- Correspondência com falha fechada: Comandos não correspondidos padrão para exigir aprovação manual
- Descrições em linguagem natural: Comandos bash complexos incluem explicações para compreensão do usuário
- Armazenamento seguro de credenciais: Chaves de API e tokens são criptografados. Consulte Credential Management
Risco de segurança do WebDAV no Windows: Recomendamos contra ativar WebDAV ao executar Claude Code no Windows. WebDAV foi descontinuado pela Microsoft devido a riscos de segurança. Ativar WebDAV pode permitir que Claude Code dispare solicitações de rede para hosts remotos, contornando o sistema de permissões.
- Revise comandos sugeridos antes da aprovação
- Evite canalizar conteúdo não confiável diretamente para Claude
- Verifique as alterações propostas em arquivos críticos
- Use máquinas virtuais (VMs) para executar scripts e fazer chamadas de ferramentas, especialmente ao interagir com serviços web externos
- Relate comportamento suspeito com
/bug
Embora essas proteções reduzam significativamente o risco, nenhum sistema é
completamente imune a todos os ataques. Sempre mantenha boas práticas de
segurança ao trabalhar com qualquer ferramenta de IA.
Segurança do MCP
Claude Code permite que os usuários configurem servidores Model Context Protocol (MCP). A lista de servidores MCP permitidos é configurada em seu código-fonte, como parte das configurações do Claude Code que os engenheiros verificam no controle de versão. Encorajamos escrever seus próprios servidores MCP ou usar servidores MCP de provedores em que você confia. Você pode configurar permissões do Claude Code para servidores MCP. Anthropic não gerencia nem audita nenhum servidor MCP.Segurança do IDE
Consulte aqui para mais informações sobre a segurança da execução do Claude Code em um IDE.Segurança de execução em nuvem
Ao usar Claude Code na web, controles de segurança adicionais estão em vigor:- Máquinas virtuais isoladas: Cada sessão em nuvem é executada em uma VM isolada gerenciada pela Anthropic
- Controles de acesso à rede: O acesso à rede é limitado por padrão e pode ser configurado para ser desabilitado ou permitir apenas domínios específicos
- Proteção de credenciais: A autenticação é tratada através de um proxy seguro que usa uma credencial com escopo dentro da sandbox, que é então traduzida para seu token de autenticação GitHub real
- Restrições de branch: Operações de git push são restritas ao branch de trabalho atual
- Registro de auditoria: Todas as operações em ambientes em nuvem são registradas para fins de conformidade e auditoria
- Limpeza automática: Ambientes em nuvem são automaticamente encerrados após a conclusão da sessão
Melhores práticas de segurança
Trabalhando com código sensível
- Revise todas as alterações sugeridas antes da aprovação
- Use configurações de permissão específicas do projeto para repositórios sensíveis
- Considere usar devcontainers para isolamento adicional
- Audite regularmente suas configurações de permissão com
/permissions
Segurança da equipe
- Use políticas gerenciadas pela empresa para aplicar padrões organizacionais
- Compartilhe configurações de permissão aprovadas através do controle de versão
- Treine membros da equipe sobre melhores práticas de segurança
- Monitore o uso do Claude Code através de métricas OpenTelemetry
Relatando problemas de segurança
Se você descobrir uma vulnerabilidade de segurança no Claude Code:- Não a divulgue publicamente
- Relate através de nosso programa HackerOne
- Inclua etapas de reprodução detalhadas
- Permita tempo para que abordemos o problema antes da divulgação pública
Recursos relacionados
- Sandboxing - Isolamento de sistema de arquivos e rede para comandos bash
- Identity and Access Management - Configure permissões e controles de acesso
- Monitoramento de uso - Rastreie e audite a atividade do Claude Code
- Contêineres de desenvolvimento - Ambientes seguros e isolados
- Anthropic Trust Center - Certificações de segurança e conformidade